WO2018091703A1 - Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung - Google Patents

Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung Download PDF

Info

Publication number
WO2018091703A1
WO2018091703A1 PCT/EP2017/079740 EP2017079740W WO2018091703A1 WO 2018091703 A1 WO2018091703 A1 WO 2018091703A1 EP 2017079740 W EP2017079740 W EP 2017079740W WO 2018091703 A1 WO2018091703 A1 WO 2018091703A1
Authority
WO
WIPO (PCT)
Prior art keywords
receiver
sequence
server
character
transmitter
Prior art date
Application number
PCT/EP2017/079740
Other languages
English (en)
French (fr)
Inventor
Jan MAYBACH
Original Assignee
Maybach Jan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maybach Jan filed Critical Maybach Jan
Publication of WO2018091703A1 publication Critical patent/WO2018091703A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the invention relates to a method for secure electronic data transmission between a transmitter and a receiver and a designated
  • the object of the present invention is to propose a further simple method for securing an electronic data transmission.
  • a communication backup server is provided.
  • a secure communication channel is established between the sender and the communication backup server.
  • known security methods can be used in the prior art, such as TLS.
  • the sender then sends a key request to the communication backup server via the secure communication channel.
  • the number k may also describe a number of bits, bytes or generally a number of blocks of predetermined size of the message to be transmitted.
  • characters For the sake of simplicity and clarity, the invention will be described below with reference only to "characters.” A limitation to this embodiment is not intended to go along with it, ie the term "character” is to be interpreted broadly in the context of the present invention as including a Bit, a byte or generally a block of a predetermined size of an electronic record is included.
  • the key sequence S thus comprises, for each character z, the message Z to be transmitted, a key sequence element s ,.
  • the key sequence S is then transmitted by the communication backup server to the sender over the secure communication channel.
  • the encrypted message X comprising the encrypted characters x 0 , Xi, x k- i, is finally transmitted by the transmitter to the receiver.
  • An unsecured data communication channel can be used for this purpose.
  • the transmission of the encrypted message between transmitter and receiver can be transmitted via an unsecured communication channel, since the message itself is already sufficiently encrypted.
  • corresponding transmitting or receiving devices can be designed simply.
  • Each character of the message Z to be transmitted is encrypted separately and independently of the remaining characters of the message Z, based in each case on a separate key sequence element s, and a separate element of the predetermined sequence Y, y.
  • an attacker can not draw any conclusions between the individual characters of the encrypted message X.
  • the fact that the predetermined sequence Y is longer than the message Z to be transmitted on the one hand to the length of the message Z can not be closed, on the other hand, a additional concealment of the message Z by characters of the sequence Y done.
  • the method can be variably adapted to the respective needs of the transmitter, in particular a security level can be variably adjusted.
  • the communication backup server generates a designation associated with the key sequence
  • Key sequence which is needed again to decrypt the encrypted message, uniquely from a set of key sequences stored in the communication backup server.
  • the identifier is then stored by the communication protection server with respect to the key sequence, preferably together with the key sequence.
  • the communication backup server transmits the identifier to the sender, and the sender transmits the identifier to the recipient of the encrypted message X, preferably together with the encrypted message X.
  • the receiver can then, as described below, attach the key sequence to the communication assurance server Request decryption of the encrypted message.
  • the identifier may also include a timestamp.
  • a secure communication channel is again established, this time between the receiver and the communication backup server.
  • the identifier is then transmitted by the receiver to the communication backup server via the secure communication channel.
  • the communication backup server in turn identifies the key sequence associated with the identifier on the basis of the identifier received and transmits the key sequence uniquely determined by the identifier to the recipient via the secure communication channel.
  • the receiver can then decrypt the encrypted message by means of the key sequence according to the predetermined rule, as will be described in more detail below with reference to a preferred embodiment.
  • the transmitter the communication backup server with respect to the key request, in advance or after receiving the key sequence, preferably via the secure communication channel, notifies a set of authorized key sequence recipients.
  • this message may include an identifier of the key sequence recipient for each authorized key sequence recipient, such as a login name of the instance in question at the communication backup server, an e-mail address, or the like.
  • the communication backup server then, upon receipt of a corresponding identifier, transmits the key sequence to the receiver only if the recipient can identify itself as an authorized key sequence recipient.
  • the characters of the message Z to be transmitted are taken from a given character set, for example the ASCII or Unicode character set.
  • the predetermined sequence Y is then formed pseudo-randomly as a sequence of k '> k characters from the given character set.
  • conventionally known and suitable random generators can be used, for.
  • a Mersenne Twister but preferably cryptographically secure random number generators, which are preferably at least non-deterministic and at least partially hardware-based.
  • the length k 'of the sequence Y may vary as described below. In principle, the safety of the method increases with increasing length k '.
  • random generators mentioned above can be used.
  • Embodiment is a constant interval length, z. B. 8, used.
  • the safety of the method is increased when different and / or larger intervals are used.
  • the different interval lengths can also be selected pseudo-randomly.
  • the encrypted message X can then be formed as follows:
  • the index s corresponds to the i-th key sequence element Si, which has been selected as a natural number in a corresponding manner pseudo-randomly within the corresponding interval boundaries.
  • An alternative replacement rule which increases the security of the method, may be, for example, that to determine the character x, the characters y and z are combined appropriately, for example (modulo the length of the corresponding character set) are added.
  • the recipient applies the corresponding replacement rule (inverse) to extract from the encrypted message X the
  • the communication backup server can transmit together with the key sequence to the receiver.
  • An alternative embodiment for forming the encrypted message X dispenses with the use of the arrays A.
  • the elements s, the key sequence S are then selected pseudo-randomly from the interval [0, k'-1] and directly designate elements y of the sequence Y, which can then be replaced in the manner described above by encrypted elements x.
  • Data to be transmitted between the sender and the communication backup server, the sender and the receiver or the receiver and the communication backup server are preferably encoded in such a way that these data can also be processed with conventional tools, for example by means of JSON.
  • JSON Joint Photographic Experts Group
  • optimized formats can be used, for example omitting unnecessary separators, such as commas.
  • a server according to a preferred embodiment of the invention is arranged to perform a method of the type described above in the role of the communication backup server.
  • a transceiver unit is adapted to perform a method described above in the role of the transmitter and / or the receiver.
  • the corresponding functionality can be provided by means of software, wherein the unit, for example a personal computer or a smartphone, is set up to execute the corresponding software.
  • a system according to the invention comprises a server in the role of the communication security server and at least one transceiver unit of the above
  • Fig. 1 shows a preferred embodiment of a system according to the invention
  • Fig. 2 steps of a first phase of a preferred embodiment of a
  • the server 10 is, as described below by way of example with reference to FIGS. 2, 3, configured to secure an electronic communication between the transceiver unit 20 and the transceiver unit 30. This is done essentially by the fact that the server 10, upon request of the transceiver unit 20, generates a key sequence S of a required length k and makes it available to the transceiver unit 20.
  • the transceiver unit 20 in the role of the transmitter, can then encrypt a message Z and send it as an encrypted message X to the transceiver unit 30.
  • the transceiver unit 30, in the role of the receiver upon receipt of the encrypted message X at the server 10, requests the key sequence S and, upon receiving the same from the server 10, decrypts the encrypted message X.
  • Both transceiver units 20, 30 are preferably registered with the server 10 and can authenticate themselves to the server 10. Furthermore, both transceiver units 20, 30 are set up to establish a secure data communication channel, symbolically indicated by a lock in FIG. 1, to the server 10 and to exchange data with the server 10 in a secure manner via this data communication channel.
  • the transceiver units 20, 30 can be used as conventional arithmetic units, e.g. As a server, personal computer or portable devices such. As tablets or smartphones, trained.
  • the specific functionalities for carrying out the method, which will be described below with reference to Figures 2 and 3, can be provided via suitable software means, for example via a suitable "app.”
  • suitable software means for example via a suitable "app.”
  • server 10 which is also set up by means of suitable software is to support the securing of the data communication between the transceivers 20, 30 in the manner described below.
  • steps of a first phase of a preferred embodiment are one
  • step S1 the server 10 is provided, which assumes the role of a communication backup server.
  • step S2 a secure communication channel is established between the transceiver unit 20 and the communication protection server 10, for example by means of TLS.
  • step S3 the transceiver unit 20 sends, preferably via the secure communication channel, a key request to the communication assurance server 10.
  • An encrypted message X is formed on the part of the transmitting-receiving unit 20 on the basis of a key sequence S generated by the server 10 in step S4 and on the basis of a sequence Y predetermined by the transmitting-receiving unit 20.
  • the sequence Y usually consists of characters of the character set from which the characters of the message Z are selected.
  • the sequence Y for each i 0, 1, 2, i. for each character z, the message Z, an array A of characters a ⁇ .
  • the arrays A have a constant length 8 in the example shown.
  • the different arrays may also have different lengths.
  • the following arrays are used:
  • the characters a iti are chosen pseudorandomly from the corresponding character set.
  • the sequence Y corresponds to a concatenation of the arrays A 0 , and A 2 :
  • the key sequence can be chosen in particular pseudo-random.
  • the elements s, the key sequence S are each selected as natural numbers from the interval [0, 1, 7], corresponding in each case to an index j of one of the arrays A ,.
  • the key sequence S is transmitted by the communication backup server 10 in step S5 to the transceiver 20 via the secure communication channel.
  • the key sequence is assigned an identifier which uniquely determines the key sequence.
  • the identifier is stored in the server 10 together with the key sequence, preferably in a suitable database, and transmitted to the transceiver unit 20 together with the key sequence S in step S5.
  • step S6 the transmission-reception unit determines an encrypted message X on the basis of the predetermined sequence Y of length k '> k in the following manner:
  • an encrypted character x is formed such encrypted character x, is carried out on the basis of the character z ,, a predetermined character y from a predetermined sequence Y and the index key i associated key sequence element s.
  • the encrypted message X consists of the concatenation of the modified arrays and thus has the form: a A B)% K $ 6 1: X a 2 Bg 3 J s / C a ä ß.
  • encrypted character x also be formed by adding the character z, with the character y modulo the length of the corresponding character set. Because of the fact that y is random, then x is also random. Then there is the whole
  • This encrypted message X is sent in step S7 by the transceiver unit 20 to the transceiver unit 30, together with the identifier of the key sequence.
  • Fig. 3 are steps of a second phase of a preferred embodiment of
  • step S8 after receiving the encrypted message X and the identifier of the key sequence required for decrypting the encrypted message X, the transceiver unit 30 sets up a secure communication channel to the server 10 and transmits the identifier in step S9 to the server 10.
  • step S10 the server 10 sends the key sequence S associated with the identifier to the transceiver unit 30.
  • the server 10 first checks whether the transceiver unit 30 has received the key sequence S is authorized, for example, based on a list of authorized persons, which the server 10 has received from the transceiver unit 20 in a preceding step in the first phase of the method. This list may include unique identifiers of one or more authorized persons, for example in the form of login names, with which the authorized persons register with the server 10.
  • step S11 the transceiver unit 30 decrypts the encrypted message X based on the key sequence S and the information on the interval length.
  • decryption can proceed as follows:
  • the encrypted message X has the form: aAB)% K $ 61: Xa2äBg3Js / Caäß
  • the key sequence has the length 3 and the arrays a constant length 8, so the arrays are: a A B)% K $ 6
  • the key sequence elements ⁇ s 0 , Si, s 2 ⁇ ⁇ 1,6, 4 ⁇ in the arrays A 0 , Ai, A 2, respectively designated characters a i S i the original characters z 0 , zi, z 2 of the message Z, which is therefore "ABC".
  • the method described above by way of example has the further advantage that state authorities can, after the submission of a valid court order, be given the possibility of deciding the encrypted data without the

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

In einem Verfahren zur gesicherten elektronischen Datenübertragung zwischen einem Sender (20) und einem Empfänger (30) sendet der Sender eine Schlüsselanfrage an einen Kommunikationssicherungsserver (10). Die Schlüsselanfrage umfasst eine Anzahl k von Zeichen einer seitens des Senders an den Empfänger zu übertragenden Nachricht Z = {z0, z1,…, zk-1}. Der Kommunikationssicherungsserver erzeugt (S4) eine Schlüsselsequenz S ={s0,s1, …, sk-1} der Länge k und überträgt (S5) diese an den Sender (20) über einen gesicherten Kommunikationskanal. Der Sender bestimmt (S6), gemäß einer vorgegebenen Regel, eine verschlüsselte Nachricht X auf Basis einer vorgegebenen Sequenz Y der Länge k' > k, wobei für jedes Zeichen zi, i = 0, …, k-1 ein verschlüsseltes Zeichen xi gebildet wird auf Basis des Zeichens zi, eines Zeichens yi aus der vorgegebenen Sequenz Y und des Schlüsselsequenzelements si. Der Sender überträgt (S7) die verschlüsselte Nachricht X an den Empfänger (30).

Description

Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung
Die Erfindung betrifft ein Verfahren zur gesicherten elektronischen Datenübertragung zwischen einem Sender und einem Empfänger sowie einen dazu vorgesehenen
Kommunikationssicherungsserver.
Technologischer Hintergrund
Zunehmend werden private und geschäftliche Korrespondenz elektronisch abgewickelt. Das gleiche gilt für Transaktionen, wie beispielsweise Bestell- oder Bezahlvorgänge. Zum Sichern dabei übertragener Daten sind verschiedene Verfahren bekannt.
Aufgabe der vorliegenden Erfindung ist es, ein weiteres einfaches Verfahren zum Sichern einer elektronischen Datenübertragung vorzuschlagen.
Zusammenfassung der Erfindung
Eine bevorzugte Ausführungsform eines Verfahrens zur gesicherten elektronischen Datenübertragung zwischen einem Sender und einem Empfänger umfasst folgende Schritte:
Es wird ein Kommunikationssicherungsserver bereitgestellt.
In einem weiteren vorbereitenden Schritt wird ein gesicherter Kommunikationskanal zwischen dem Sender und dem Kommunikationssicherungsserver hergestellt. Hierzu können im Stand der Technik bekannte Sicherungsverfahren verwendet werden, wie beispielsweise TLS.
Über den gesicherten Kommunikationskanal wird dann durch den Sender eine Schlüsselanfrage an den Kommunikationssicherungsserver gesendet. Die Schlüsselanfrage umfasst eine Anzahl k von Zeichen einer seitens des Senders an den Empfänger zu übertragenden Nachricht Z = {z0, z-i , zk_-i }. Diese Zeichen sind in der Regel aus einem standardisierten Zeichensatz entnommen, beispielsweise dem ASCII- oder Unicode-Zeichensatz.
Alternativ kann die Anzahl k auch eine Anzahl Bits, Bytes oder allgemein eine Anzahl von Blöcken vorgegebener Größe der zu übertragenden Nachricht beschreiben. Der Einfachheit und Verständlichkeit halber wird die Erfindung im Folgenden lediglich mit Bezug auf „Zeichen" beschrieben. Eine Beschränkung auf diese Ausführungsform soll damit nicht einhergehen, d.h. der Begriff„Zeichen" ist im Zusammenhang mit der vorliegenden Erfindung breit dahingehend auszulegen, dass damit auch ein Bit, ein Byte oder allgemein ein Block einer vorgegebenen Größe eines elektronischen Datensatzes umfasst ist. In einem weiteren Schritt erzeugt der Kommunikationssicherungsserver eine Schlüsselsequenz S = {s0, Si , sk-i} der Länge k. Die Schlüsselsequenz S umfasst somit zu jedem Zeichen z, der zu übertragenden Nachricht Z ein Schlüsselsequenzelement s,.
Die Schlüsselsequenz S wird dann durch den Kommunikationssicherungsserver an den Sender über den gesicherten Kommunikationskanal übertragen.
Der Sender bestimmt daraufhin, gemäß einer vorgegebenen Regel, zu der zu übertragenden Nachricht Z eine verschlüsselte Nachricht X auf Basis einer vorgegebenen Sequenz Y der Länge k' > k. Für jedes Zeichen z,, i = 0, k-1 , der seitens des Senders an den Empfänger zu sendenden Nachricht Z wird dabei ein verschlüsseltes Zeichen x, gebildet auf Basis des Zeichens z,, eines Zeichens y aus der vorgegebenen Sequenz Y und des entsprechenden Schlüsselsequenzelements s, aus der Schlüsselsequenz S.
Die verschlüsselte Nachricht X, umfassend die verschlüsselten Zeichen x0, Xi , xk-i , wird schließlich durch den Sender an den Empfänger übertragen. Dazu kann ein ungesicherter Datenkommunikationskanal verwendet werden.
Die Erfindung liefert eine Reihe von Vorteilen. Wie bereits erwähnt, kann die Übertragung der verschlüsselten Nachricht zwischen Sender und Empfänger über einen ungesicherten Kommunikationskanal übertragen werden, da die Nachricht an sich bereits hinreichend verschlüsselt ist. Damit können entsprechende Sende- oder Empfangsgeräte einfach ausgestaltet sein. Jedes Zeichen der zu übertragenden Nachricht Z wird separat und unabhängig von den übrigen Zeichen der Nachricht Z verschlüsselt, basierend jeweils auf einem separaten Schlüsselsequenzelement s, und einem separaten Element der vorgegebenen Sequenz Y, y. Damit können seitens eines Angreifers keine Rückschlüsse gezogen werden zwischen den einzelnen Zeichen der verschlüsselten Nachricht X. Dadurch, dass die vorgegebene Sequenz Y länger ist als die zu übertragende Nachricht Z kann zum einen auf die Länge der Nachricht Z nicht geschlossen werden, zum anderen kann eine zusätzliche Verschleierung der Nachricht Z durch Zeichen der Sequenz Y erfolgen.
Weiterhin kann das Verfahren, wie nachfolgend noch im Detail dargestellt, variabel an die jeweiligen Bedürfnisse des Senders angepasst werden, insbesondere kann ein Sicherheitslevel variabel angepasst werden. Gemäß einer Ausführungsform erzeugt der Kommunikationssicherungsserver einen der Schlüsselsequenz zugeordneten Bezeichnen Dieser Bezeichner ermöglicht es, die
Schlüsselsequenz, welche zum Entschlüsseln der verschlüsselten Nachricht wieder benötigt wird, eindeutig aus einer Menge von in dem Kommunikationssicherungsserver gespeicherter Schlüsselsequenzen zu bestimmen. Der Bezeichner wird dann seitens des Kommunikations- sicherungsservers mit Bezug zu der Schlüsselsequenz, vorzugsweise zusammen mit der Schlüsselsequenz, gespeichert. Der Kommunikationssicherungsserver überträgt den Bezeichner an den Sender, und der Sender überträgt den Bezeichner an den Empfänger der verschlüsselten Nachricht X, vorzugsweise zusammen mit der verschlüsselten Nachricht X. Auf Basis des Bezeichners kann der Empfänger dann, wie nachfolgend beschrieben, bei dem Kommunikationssicherungsserver die Schlüsselsequenz zum Entschlüsseln der verschlüsselten Nachricht anfordern. Der Bezeichner kann auch einen Zeitstempel umfassen.
Zum Übertragen des Bezeichners, und zum Durchführen weiterer Verfahrensschritte, wird wiederum ein gesicherter Kommunikationskanal aufgebaut, dieses Mal zwischen dem Empfänger und dem Kommunikationssicherungsserver. Über den gesicherten Kommunikationskanal wird dann der Bezeichner durch den Empfänger an den Kommunikationssicherungsserver übertragen.
Der Kommunikationssicherungsserver seinerseits identifiziert anhand des empfangenen Bezeichners die dem Bezeichner zugeordnete Schlüsselsequenz und überträgt die durch den Bezeichner eindeutig bestimmte Schlüsselsequenz an den Empfänger über den gesicherten Kommunikationskanal.
Der Empfänger kann dann die verschlüsselte Nachricht mittels der Schlüsselsequenz gemäß der vorgegebenen Regel entschlüsseln, wie dies nachfolgend mit Bezug auf eine bevorzugte Ausführungsform noch näher beschrieben wird.
Um einen Missbrauch des Bezeichners durch einen potentiellen Angreifer auszuschließen, kann es gemäß einer bevorzugten Ausführungsform vorgesehen sein, dass der Sender dem Kommunikationssicherungsserver mit Bezug auf die Schlüsselanfrage, vorab oder nach Empfang der Schlüsselsequenz, vorzugsweise über den gesicherten Kommunikationskanal, eine Menge von berechtigten Schlüsselsequenzempfängern mitteilt. Diese Mitteilung kann beispielsweise für jeden berechtigten Schlüsselsequenzempfänger einen Identifikator des Schlüsselsequenzempfängers enthalten, beispielsweise einen login-Namen der betreffenden Instanz bei dem Kommunikationssicherungsserver, eine E-Mail-Adresse oder dergleichen.
Der Kommunikationssicherungsserver übermittelt dann, nach Empfang eines entsprechenden Bezeichners, die Schlüsselsequenz nur dann an den Empfänger, wenn der Empfänger sich als ein berechtigter Schlüsselsequenzempfänger ausweisen kann.
Gemäß einer Ausführungsform werden die Zeichen der zu übertragenden Nachricht Z aus einem vorgegebenen Zeichensatz entnommen, beispielsweise dem ASCII- oder Unicode- Zeichensatz. Die vorgegebene Sequenz Y wird dann pseudo-zufällig als Sequenz von k' > k Zeichen aus dem vorgegebenen Zeichensatz gebildet. Dabei können herkömmlich bekannte und geeignete Zufallsgeneratoren verwendet werden, z. B. ein Mersenne-Twister, vorzugsweise aber kryptographisch sichere Zufallsgeneratoren, die bevorzugt zumindest nicht deterministisch und zumindest teilweise hardware-basiert sind. Die Länge k' der Sequenz Y kann, wie nachfolgend beschrieben, variieren. Grundsätzlich gilt, dass die Sicherheit des Verfahrens mit zunehmender Länge k' steigt.
Gemäß einer Ausführungsform kann als Schlüsselsequenz S eine Sequenz natürlicher Zahlen s = {s0, s s^} erzeugt werden. Jede der Zahlen s,, i = 0, k-1 , wird dabei jeweils pseudo-zufällig erzeugt. Auch hierfür können vorstehend erwähnte Zufallsgeneratoren verwendet werden.
Gemäß einer Ausführungsform wird jede der Zahlen s, aus einem vorgegebenen, der Zahl s, zugeordneten Intervall J, der Länge r, pseudo-zufällig ausgewählt. Die Länge η des Intervalls J, kann dabei für jedes i = 0, 1 , ..., k-1 unterschiedlich sein. Gemäß einer einfachen
Ausführungsform wird eine konstante Intervalllänge, z. B. 8, verwendet. Die Sicherheit des Verfahrens wird erhöht, wenn verschiedene und/oder größere Intervalle verwendet werden. Dabei können auch die verschiedenen Intervalllängen pseudo-zufällig gewählt werden. Gemäß einer bevorzugten Ausführungsform kann die verschlüsselte Nachricht X dann wie folgt gebildet werden: Die vorgegebene Sequenz Y umfasst für jedes i = 0, ..., k-1 ein Array
A der Länge η von Zeichen a.j, j = 0, 1 η. Für jedes i = 0, k-1 wird das Array A zum
Bilden der verschlüsselten Nachricht X modifiziert durch Ersetzen des srten Zeichens ai Si des Arrays A,, ai Si =: y, durch ein gemäß einer vorgegebenen Ersetzungsregel aus den Zeichen y := ai Si und z, bestimmten Zeichens x,. Der Index s, entspricht dem i-ten Schlüsselsequenzelement Si, welches als natürliche Zahl in entsprechender Weise pseudo-zufällig innerhalb der entsprechenden Intervallgrenzen gewählt worden ist.
Eine einfache Ersetzungsregel kann sein, dass das Zeichen y = ai Si durch das Zeichen z, ersetzt wird. Eine alternative Ersetzungsregel, welche die Sicherheit des Verfahrens erhöht, kann beispielsweise darin bestehen, dass zum Bestimmen des Zeichens x, die Zeichen y und z, geeignet kombiniert, beispielsweise (modulo der Länge des entsprechenden Zeichensatzes) addiert werden.
Zum Entschlüsseln der verschlüsselten Nachricht X wendet der Empfänger die entsprechende Ersetzungsregel (invers) an, um aus der verschlüsselten Nachricht X die
ursprüngliche Nachricht Z zu erhalten. Die Intervalllängen J,, welche dazu erforderlich sind, kann der Kommunikationssicherungsserver zusammen mit der Schlüsselsequenz an den Empfänger übertragen.
Eine alternative Ausführungsform zum Bilden der verschlüsselten Nachricht X verzichtet auf die Verwendung der Arrays A. Die Elemente s, der Schlüsselsequenz S werden dann pseudo-zufällig aus dem Intervall [0, k'-1] ausgewählt und bezeichnen direkt Elemente y der Sequenz Y, welche dann in der vorstehend beschriebenen Weise durch verschlüsselte Elemente x, ersetzt werden können.
Zwischen dem Sender und der Kommunikationssicherungsserver, dem Sender und dem Empfänger oder dem Empfänger und dem Kommunikationssicherungsserver zu übertragende Daten werden vorzugsweise derart codiert, dass auch diese Daten mit herkömmlichen Werkzeugen verarbeitet werden können, beispielsweise mittels JSON. Um das Volumen zu übertragender Daten zu verringern, können entsprechend angepasste, dahingehend optimierte Formate verwendet werden, indem beispielsweise verzichtbare Trennzeichen, wie Kommata, weggelassen werden. Ein Server gemäß einer bevorzugten Ausführungsform der Erfindung ist eingerichtet, ein Verfahren der vorstehend beschriebenen Art in der Rolle des Kommunikationssicherungs- servers durchzuführen.
Eine Sende-Empfangs-Einheit gemäß einer Ausführungsform der Erfindung ist eingerichtet, ein vorstehend beschriebenes Verfahren in der Rolle des Senders und/oder des Empfängers durchzuführen. Die entsprechende Funktionalität kann mittels Softwaremitteln bereitgestellt werden, wobei die Einheit, beispielweise ein Personal-Computer oder ein Smartphone, eingerichtet ist, die entsprechende Software auszuführen.
Ein erfindungsgemäßes System umfasst einen Server in der Rolle des Kommunikations- sicherungsservers und zumindest eine Sende-Empfangs-Einheit der vorstehend
beschriebenen Art.
Kurzbeschreibung der Figuren
Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels und dazugehöriger Zeichnungen beispielhaft näher erläutert. Die Figuren zeigen:
Fig. 1 eine bevorzugte Ausführungsform eines erfindungsgemäßen Systems;
Fig. 2 Schritte einer ersten Phase einer bevorzugten Ausführungsform eines
erfindungsgemäßen Verfahrens, und
Fig. 3 Schritte einer zweiten Phase einer bevorzugten Ausführungsform des
erfindungsgemäßen Verfahrens.
Detaillierte Beschreibung der Erfindung
Ein in Fig. 1 exemplarisch lediglich schematisch dargestelltes System umfasst einen Kommunikationssicherungsserver 10, im Folgenden auch als Server 10 bezeichnet, eine Sende-Empfangs-Einheit 20 in der Rolle eines Senders einer Nachricht Z und eine Sende- Empfangs-Einheit 30 in der Rolle eines Empfängers der Nachricht Z. Der Server 10 ist, wie im Folgenden mit Bezug zu den Fig. 2, 3 exemplarisch beschrieben, eingerichtet, eine elektronische Kommunikation zwischen der Sende-Empfangs-Einheit 20 und der Sende-Empfangs-Einheit 30 zu sichern. Dies geschieht im Wesentlichen dadurch, dass der Server 10, auf eine Anfrage der Sende-Empfangs-Einheit 20 hin, eine Schlüsselsequenz S einer geforderten Länge k erzeugt und der Sende-Empfangs-Einheit 20 zur Verfügung stellt. Mittels dieser Schlüsselsequenz kann die Sende-Empfangs-Einheit 20, in der Rolle des Senders, dann eine Nachricht Z verschlüsseln und als verschlüsselte Nachricht X an die Sende-Empfangs-Einheit 30 senden. Die Sende-Empfangs-Einheit 30, in der Rolle des Empfängers, fordert nach Empfang der verschlüsselten Nachricht X bei dem Server 10 die Schlüsselsequenz S an und entschlüsselt, nach Erhalt derselben von dem Server 10, die verschlüsselte Nachricht X.
Beide Sende-Empfangs-Einheiten 20, 30 sind vorzugsweise bei dem Server 10 registriert und können sich gegenüber dem Server 10 authentisieren. Weiterhin sind beide Sende- Empfangs-Einheiten 20, 30 eingerichtet, einen gesicherten Datenkommunikationskanal, in Fig. 1 symbolisch durch ein Schloss angedeutet, zu dem Server 10 aufzubauen und in gesicherter Weise über diesen Datenkommunikationskanal Daten mit dem Server 10 auszutauschen.
Die Sende-Empfangs-Einheiten 20, 30 können als herkömmliche Recheneinheiten, z. B. als Server, Personal-Computer oder portable Endgeräte, wie z. B. Tablets oder Smartphones, ausgebildet sein. Die spezifischen Funktionalitäten zum Ausführen des Verfahrens, welches nachfolgend mit Bezug zu den Figuren 2 und 3 beschrieben wird, können über geeignete Softwaremittel, beispielsweise über eine geeignete„App", bereitgestellt werden. Gleiches gilt für den Server 10, welcher ebenfalls mittels geeigneter Softwaremittel eingerichtet ist, die Sicherung der Datenkommunikation zwischen den Sende-Empfangs-Einheiten 20, 30 in nachstehend beschriebener Weise zu unterstützen.
In Fig. 2 sind Schritte einer ersten Phase einer bevorzugten Ausführungsform eines
Verfahrens zur gesicherten Datenkommunikation zwischen der Sende-Empfangs-Einheit 20 und der Sende-Empfangs-Einheit 30 gezeigt. In Schritt S1 wird der Server 10 bereitgestellt, welcher die Rolle eines Kommunikations- sicherungsservers übernimmt.
In Schritt S2 wird ein gesicherter Kommunikationskanal zwischen der Sende-Empfangs- Einheit 20 und dem Kommunikationssicherungsserver 10 aufgebaut, beispielsweise mittels TLS.
In Schritt S3 sendet die Sende-Empfangs-Einheit 20, vorzugsweise über den gesicherten Kommunikationskanal, eine Schlüsselanfrage an den Kommunikationssicherungsserver 10. Diese Anfrage umfasst eine Anzahl k von Zeichen einer seitens der Sende-Empfangs-Einheit 20 an die Sende-Empfangs-Einheit 30 zu übertragende Nachricht Z = {z0, z-i, zk_-i}.
Im Folgenden wird beispielhaft, nur zum Zwecke der Illustration, eine Nachricht der Länge k=3 der Form Z = {z0, z z2} =„A B C" angenommen.
Zu dieser Nachricht Z wird seitens der Sende-Empfangs-Einheit 20 auf Basis einer durch den Server 10 in Schritt S4 erzeugten Schlüsselsequenz S und auf Basis einer durch die Sende- Empfangs-Einheit 20 vorgegebenen Sequenz Y eine verschlüsselte Nachricht X gebildet. Die Sequenz Y besteht in der Regel aus Zeichen des Zeichensatzes, aus dem auch die Zeichen der Nachricht Z gewählt werden.
Im gezeigten Beispiel umfasst die Sequenz Y für jedes i = 0, 1, 2, d.h. für jedes Zeichen z, der Nachricht Z, ein Array A von Zeichen a^. Der Einfachheit halber haben die Arrays A, im gezeigten Beispiel eine konstante Länge 8. Alternativ können die verschiedenen Arrays jedoch auch verschieden lang sein. Beispielhaft sind folgende Arrays zugrunde gelegt:
A0 = a w B ) % K $ 6
Ai = 1 : Xa2 ä ög
A2 = 3J s/7aä ß
Die Zeichen aiti sind pseudozufällig aus dem entsprechenden Zeichensatz gewählt. Die Sequenz Y entspricht einer Konkatenation der Arrays A0, und A2:
awB ) % K$ 61 : Xa2 ä ö g 3J s/7aä ß Der Server 10 erzeugt in Schritt S4 eine Schlüsselsequenz S = {s0, Si , sk_-i} der Länge k. Die Schlüsselsequenz kann insbesondere pseudo-zufällig gewählt werden.
In der hier beschriebenen Ausführungsform werden die Elemente s, der Schlüsselsequenz S jeweils als natürliche Zahlen aus dem Intervall [0, 1 , 7] gewählt, entsprechend jeweils einem Index j eines der Arrays A,.
Im gezeigten Beispiel wird eine Schlüsselsequenz S = {s0, Si , s2} = {1 , 6, 4} angenommen.
Die Schlüsselsequenz S wird durch den Kommunikationssicherungsserver 10 in Schritt S5 an die Sende-Empfangs-Einheit 20 über den gesicherten Kommunikationskanal übertragen. Der Schlüsselsequenz wird ein Bezeichner zugeordnet, welcher die Schlüsselsequenz eindeutig bestimmt. Der Bezeichner wird in dem Server 10 zusammen mit der Schlüsselsequenz gespeichert, vorzugsweise in einer geeigneten Datenbank, und in Schritt S5 zusammen mit der Schlüsselsequenz S an die Sende-Empfangs-Einheit 20 übertragen.
In Schritt S6 bestimmt die Sende-Empfangs-Einheit in der folgenden Weise eine verschlüsselte Nachricht X auf Basis der vorgegebenen Sequenz Y der Länge k' > k:
Für jedes Zeichen z,, i = 0, k-1 , der seitens der Sende-Empfangs-Einheit 20 an die Sende-Empfangs-Einheit 30 zu sendenden Nachricht Z =„A B C" wird ein verschlüsseltes Zeichen x, gebildet. Die Bildung eines solchen verschlüsselten Zeichens x, erfolgt auf Basis des Zeichens z,, eines vorgegebenen Zeichens y aus einer vorgegebenen Sequenz Y und des dem Index i zugeordneten Schlüsselsequenzelements s,.
Im gezeigten Bespiel wird dazu folgenden einfache Regel verwendet (für jedes i):
Wähle aus dem Intervall A, das Zeichen ai Si =: y, welches dem Index s, entspricht, und modifiziere das Intervall A dadurch, dass das Zeichen ai Si =: y durch das Zeichen z, ersetzt wird.
Das verschlüsselte Zeichen x, entspricht in diesem Beispiel dem ursprünglichen Zeichen z,; die Verschlüsselung der Nachricht Z erfolgt dadurch, dass die Nachricht Z in zufälliger Weise in die zufällig gewählte Sequenz Y eingebettet wird. Konkret bedeutet dies im vorliegenden Fall, dass im Intervall A0 das durch das Schlüsselsequenzelement s0 = 1 ausgewählte Zeichen y0:= a0,i =„w" durch das Zeichen z0 =„A" ersetzt wird.
Analog wird im Array A-ι das Zeichen y-ι := a-i,6 =„ö" gemäß dem Schlüsselsequenzelement Si = 6 durch das Zeichen z-ι =„B" ersetzt, und im Array A2 wird das Zeichen y2 := a2,4 = 7 gemäß dem Schlüsselsequenzelement s2 = 4 durch das Zeichen z2 =„C" ersetzt. Die modifizierten Arrays haben also die folgende Form:
A0 = a A B ) % K $ 6
Ai = 1 : X a 2 ä B g
A2 = 3 J s / C a ä ß
Die verschlüsselte Nachricht X besteht aus der Konkatenation der modifizierten Arrays und hat folglich die Form: a A B ) % K $ 6 1 : X a 2 ä B g 3 J s / C a ä ß.
Alternativ, und zur erheblichen Erhöhung der Sicherheit des Verfahrens, kann ein
verschlüsseltes Zeichen x, auch dadurch gebildet werden, dass das Zeichen z, mit dem Zeichen y modulo der Länge des entsprechenden Zeichensatzes addiert wird. Aufgrund der Tatsache, dass y zufällig ist, ist dann auch x, zufällig. Dann besteht die gesamte
verschlüsselte Nachricht X vollständig aus zufällig gewählten Zeichen. Ein Rückschluss auf die Nachricht Z ist dann in keiner Weise möglich, auch nicht hinsichtlich der Länge der Nachricht Z.
Diese verschlüsselte Nachricht X wird in Schritt S7 durch die Sende-Empfangs-Einheit 20 an die Sende-Empfangs-Einheit 30 gesendet, zusammen mit dem Bezeichner der Schlüsselsequenz.
In Fig. 3 sind Schritte einer zweiten Phase einer bevorzugten Ausführungsform des
Verfahrens zur gesicherten Datenkommunikation zwischen der Sende-Empfangs-Einheit 20 und der Sende-Empfangs-Einheit 30 gezeigt.
In Schritt S8 baut die Sende-Empfangs-Einheit 30, nach dem Empfangen der verschlüsselten Nachricht X und des Bezeichners der Schlüsselsequenz, welche zum Entschlüsseln der verschlüsselten Nachricht X erforderlich ist, einen gesicherten Kommunikationskanal zu dem Server 10 auf und überträgt in Schritt S9 den Bezeichner an den Server 10. Der Server 10 sendet in Schritt S10 die dem Bezeichner zugeordnete Schlüsselsequenz S an die Sende-Empfangs-Einheit 30. Dabei ist es in der Regel vorgesehen, dass der Server 10 zuerst prüft, ob die Sende-Empfangs-Einheit 30 zum Empfangen der Schlüsselsequenz S berechtigt ist, beispielsweise auf Basis einer Liste von Berechtigten, welche der Server 10 in einem vorhergehenden Schritt in der erste Phase des Verfahrens von der Sende-Empfangs- Einheit 20 empfangen hat. Diese Liste kann eindeutige Bezeichner eines oder mehrerer Berechtigter umfassen, beispielsweise in Form von login-Namen, mit welchen sich die Berechtigten beim Server 10 anmelden.
In Schritt S11 schließlich entschlüsselt die Sende-Empfangs-Einheit 30 die verschlüsselte Nachricht X anhand der Schlüsselsequenz S und der Information über die Intervalllänge. Im oben gezeigten Beispiel kann eine Entschlüsselung wie folgt ablaufen:
Die verschlüsselte Nachricht X hat die Form: aAB)%K$61 :Xa2äBg3Js/Caäß
Die Schlüsselsequenz hat die Länge 3 und die Arrays eine konstante Länge 8, so ergeben sich die Arrays: a A B ) % K $ 6
1 :Xa2äBg
3Js/Caäß
Gemäß der vorgegebenen Regel, die auch der Sende-Empfangs-Einheit 30 bekannt ist, entsprechen die durch die Schlüsselsequenzelemente {s0, Si, s2} = {1,6, 4} in den Arrays A0, A-i, A2 jeweils bezeichneten Zeichen ai Si den ursprünglichen Zeichen z0, z-i, z2 der Nachricht Z, welche demnach„A B C" lautet.
Das vorstehend exemplarisch beschriebene Verfahren bietet den weiteren Vorteil, dass staatlichen Behörden, nach Vorlage eines gültigen gerichtlichen Beschlusses, die Möglichkeit des Entschlüsseins der verschlüsselten Daten gegeben werden kann, ohne dass die
Notwendigkeit besteht, dazu eine„Hintertüre" (back door) im System einzurichten, welche eine generelle Gefährdung der Sicherheit des Systems bedeutete.

Claims

Patentansprüche
1. Verfahren zur gesicherten elektronischen Datenübertragung zwischen einem Sender (20) und einem Empfänger (30), umfassend die Schritte:
Bereitstellen (S1 ) eines Kommunikationssicherungsservers (10);
Aufbauen (S2) eines gesicherten Kommunikationskanals zwischen dem Sender (20) und dem Kommunikationssicherungsserver (10);
Senden (S3), vorzugsweise über den gesicherten Kommunikationskanal, einer Schlüsselanfrage durch den Sender (20) an den Kommunikationssicherungsserver (10) umfassend eine Anzahl k von Zeichen einer seitens des Senders (20) an den Empfänger (30) zu übertragenden Nachricht Z = {z0, z-i , zk_-i};
Erzeugen (S4) einer Schlüsselsequenz S = {s0, Si , sk-i} der Länge k durch den Kommunikationssicherungsserver (10);
Übertragen (S5) der Schlüsselsequenz S durch den Kommunikationssicherungsserver (10) an den Sender (20) über den gesicherten Kommunikationskanal;
Durch den Sender, Bestimmen (S6), gemäß einer vorgegebenen Regel, einer verschlüsselten Nachricht X auf Basis einer vorgegebenen Sequenz Y der Länge k' > k, wobei für jedes Zeichen z,, i = 0, ..., k-1 , der seitens des Senders (20) an den Empfänger (30) zu sendenden Nachricht Z ein verschlüsselten Zeichens x, gebildet wird auf Basis des Zeichens z,, eines Zeichens y, aus einer vorgegebenen Sequenz Y und des
Schlüsselsequenzelements s,;
Übertragen (S7) der verschlüsselten Nachricht X, umfassend die verschlüsselten Zeichen x0, Xi , xk-i , durch den Sender (20) an den Empfänger (30).
2. Verfahren nach Anspruch 1 , umfassend die Schritte:
Erzeugen eines die Schlüsselsequenz eindeutig bestimmenden Bezeichners und Speichern der Schlüsselsequenz und des Bezeichners durch den
Kommunikationssicherungsserver (10);
Übertragen des Bezeichners durch den Kommunikationssicherungsserver (10) an den Sender; und
Übertragen des Bezeichners zu der verschlüsselten Nachricht X durch den Sender (20) an den Empfänger (30).
3. Verfahren nach Anspruch 2, umfassend die Schritte:
Aufbauen (S8) eines gesicherten Kommunikationskanals zwischen dem Empfänger (30) und dem Kommunikationssicherungsserver (10);
Übertragen (S9), über den gesicherten Kommunikationskanal, des Bezeichners an den Kommunikationssicherungsserver (10) durch dem Empfänger (30);
Übertragen (S10) der durch den Bezeichner eindeutig bestimmten Schlüsselsequenz S an den Empfänger (30) durch den Kommunikationssicherungsserver (10) über den gesicherten Kommunikationskanal; und
Entschlüsseln (S1 1 ) der verschlüsselten Nachricht durch den Empfänger (30) mittels der Schlüsselsequenz gemäß der vorgegebenen Regel.
4. Verfahren nach Anspruch 3, wobei der Sender (20) dem
Kommunikationssicherungsserver (10) mit Bezug auf die Schlüsselanfrage eine Menge von berechtigten Schlüsselsequenzempfängern mitteilt, und wobei der
Kommunikationssicherungsserver (10) die Schlüsselsequenz nur dann an den
Empfänger (30) übermittelt, wenn der Empfänger (30) ein berechtigter
Schlüsselsequenzempfänger ist.
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Zeichen der zu übertragenden Nachricht Z aus einem vorgegebenen Zeichensatz entnommen sind, und wobei die vorgegebene Sequenz Y pseudo-zufällig als Sequenz von k' Zeichen aus dem vorgegebenen Zeichensatz gebildet wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei als Schlüsselsequenz S eine
Sequenz natürlicher Zahlen {s0, Si , sk-i} erzeugt wird, wobei jede der Zahlen s,, i = 0, k-1 , jeweils pseudo-zufällig erzeugt wird.
7. Verfahren nach Anspruch 6, wobei jede der Zahlen s, aus einem vorgegebenen, der Zahl Si zugeordneten Intervall J, der Länge η pseudo-zufällig ausgewählt wird.
8. Verfahren nach Anspruch 7, wobei
die vorgegebene Sequenz Y für jedes i = 0, k-1 ein Array A, der Länge η von Zeichen a^, j = 0, 1 η, umfasst, und
wobei die verschlüsselten Nachricht X aus der Sequenz Y derart gebildet wird, dass für jedes i = 0, ... , k-1 das Array A, modifiziert wird durch Ersetzen des srten Zeichens y = ai Si des Arrays A, durch ein gemäß einer vorgegebenen Ersetzungsregel aus den Zeichen y = ai Si und z, bestimmten Zeichens x,.
9. Server (10), eingerichtet, ein Verfahren nach einem der Ansprüche bis 8 in der Rolle des Kommunikationssicherungsservers durchzuführen.
10. Sende-Empfangs-Einheit (20), eingerichtet, ein Verfahren nach einem der Ansprüche 1 bis 8 in der Rolle des Senders und/oder des Empfängers durchzuführen.
1 1. System (100), umfassend einen Server (10) nach Anspruch 9 sowie zumindest eine Sende-Empfangs-Einheit (20) nach Anspruch 10.
PCT/EP2017/079740 2016-11-21 2017-11-20 Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung WO2018091703A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016122333.6 2016-11-21
DE102016122333.6A DE102016122333A1 (de) 2016-11-21 2016-11-21 Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung

Publications (1)

Publication Number Publication Date
WO2018091703A1 true WO2018091703A1 (de) 2018-05-24

Family

ID=60629645

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2017/079740 WO2018091703A1 (de) 2016-11-21 2017-11-20 Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung

Country Status (2)

Country Link
DE (1) DE102016122333A1 (de)
WO (1) WO2018091703A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117440372A (zh) * 2023-12-20 2024-01-23 商飞智能技术有限公司 无线网络的零信任认证方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001098903A1 (en) * 2000-06-16 2001-12-27 Entriq Limited BVI Abbot Building Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US20030161476A1 (en) * 2000-06-16 2003-08-28 Fransdonk Robert W. Method and system to store and distribute encryption keys
US20030210787A1 (en) * 2002-05-10 2003-11-13 Harris Corporation, Corporation Of The State Of Delaware Secure mobile ad-hoc network and related methods

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8619986B2 (en) * 2011-07-21 2013-12-31 Patton Protection Systems LLC Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001098903A1 (en) * 2000-06-16 2001-12-27 Entriq Limited BVI Abbot Building Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US20030161476A1 (en) * 2000-06-16 2003-08-28 Fransdonk Robert W. Method and system to store and distribute encryption keys
US20030210787A1 (en) * 2002-05-10 2003-11-13 Harris Corporation, Corporation Of The State Of Delaware Secure mobile ad-hoc network and related methods

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117440372A (zh) * 2023-12-20 2024-01-23 商飞智能技术有限公司 无线网络的零信任认证方法及装置
CN117440372B (zh) * 2023-12-20 2024-05-31 商飞智能技术有限公司 无线网络的零信任认证方法及装置

Also Published As

Publication number Publication date
DE102016122333A1 (de) 2018-05-24

Similar Documents

Publication Publication Date Title
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
DE102015211451A1 (de) Verfahren zu einem Manipulationsschutz von über ein Bussystem zwischen Systemkomponenten zu übertragenden Nutzdatenpaketen
DE102015202308A1 (de) Computerimplementiertes Verfahren zur Zugriffskontrolle
DE102019113026A1 (de) Automobile nonce-missbrauchs-widerstandsfähige authentifizierte verschlüsselung
WO2006111135A1 (de) Verfahren zur schlüsselverwaltung für kryptographiemodule
WO1997047109A1 (de) Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
DE112012000971B4 (de) Datenverschlüsselung
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE69737806T2 (de) Datenverschlüsselungsverfahren
WO2008067575A1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE102016205122A1 (de) Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung
EP3607446B1 (de) Verfahren zur erstellung und verteilung von kryptographischen schlüsseln
WO2000067422A1 (de) Signierung und signaturprüfung von nachrichten
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
EP3515033A1 (de) Verfahren und vorrichtung zum übertragen eines datensatzes von einer ersten an eine zweite einrichtung
EP4270863B1 (de) Sichere wiederherstellung privater schlüssel
DE102022124552A1 (de) Verfahren zur sicheren Kommunikation zwischen einem Sender und einem Empfänger in einem Kraftfahrzeug sowie Kommunikationssystem
DE102014201846A1 (de) Verfahren zur sicheren Übertragung von Zeichen
EP1304827A1 (de) Sicheres Übertragungsverfahren für Daten
DE102020202594A1 (de) Verfahren zur Authentifizierung für eine Zustellung einer Ware

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17811463

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 28/08/2019)

122 Ep: pct application non-entry in european phase

Ref document number: 17811463

Country of ref document: EP

Kind code of ref document: A1